McAfee Web Gateway 7.6.2

Versionshinweise Revision A McAfee Web Gateway 7.6.2 Inhalt Informationen zu dieser Version Neue Funktionen und Verbesserungen Behobene Probleme Ins...
Author: Elvira Simen
6 downloads 2 Views 232KB Size
Versionshinweise Revision A

McAfee Web Gateway 7.6.2

Inhalt Informationen zu dieser Version Neue Funktionen und Verbesserungen Behobene Probleme Installationsanweisungen Bekannte Probleme Quellen für Produktinformationen

Informationen zu dieser Version Dieses Dokument enthält wichtige Informationen über die aktuelle Version. Es wird dringend empfohlen, das gesamte Dokument zu lesen. ®

McAfee Web Gateway (Web Gateway) 7.6.2 wird als kontrollierte Version bereitgestellt. Dies ist eine Hauptversion, die neue Funktionen und Verbesserungen bietet und in der in Vorversionen enthaltene Probleme behoben wurden. Wenn bereits die Bündelungskonfiguration implementiert ist, die vor der Veröffentlichung von Web Gateway 7.5.2 als nicht unterstützte Funktion verfügbar war, müssen Sie vor dem Upgrade auf die neue Version alle Einstellungen dieser vorherigen Konfiguration entfernen, da die Appliance sonst möglicherweise in einen instabilen Zustand versetzt wird. Nach dem Upgrade können Sie die Netzwerkschnittstellenbündelung wieder entsprechend der Beschreibung im Kapitel Systemkonfiguration des Produkthandbuchs zu McAfee Web Gateway implementieren.

1

Neue Funktionen und Verbesserungen Diese Version des Produkts beinhaltet die folgenden neuen Funktionen und Verbesserungen.

Bandbreitenbeschränkung anhand von Klassen Die Bandbreitenbeschränkung ist in Web Gateway nun mittels Klassen möglich, die verschiedene Bereiche der Geschwindigkeiten der Datenübertragung abdecken. Die Bandbreitenbeschränkung unter Verwendung von Klassen kann für alle Bewegungsrichtungen des Web-Datenverkehrs konfiguriert werden. Die Beschränkung kann auch auf Datenverkehr angewendet werden, der die Proxy-Funktionen von Web Gateway nicht verwendet. Weitere Informationen hierzu finden Sie im Kapitel Unterstützende Funktionen des McAfee Web Gateway-Produkthandbuchs.

Erweiterte Verwendung von DXL-Messaging Es stehen neue Funktionen zur Verfügung, die eine erweiterte Verwendung von DXL-Nachrichten zum Austausch von Informationen zwischen Web Gateway und weiteren Komponenten in einer Web-Sicherheitsumgebung ermöglichen. •

Zur Bibliothek wurde ein Regelsatz für die TIE-Server-Integration hinzugefügt. Mehrere Regeln in diesem Regelsatz verwenden DXL-Nachrichten zum Integrieren der von einem TIE-Server erhaltenen Informationen in den Anti-Malware-Filterungsprozess in Web Gateway. Der TIE-Server wird im Gegenzug über kritische, vom Modul "Gateway Anti-Malware" in Web Gateway gefundene Ergebnisse informiert.



Zur Konfiguration des Austauschs von DXL-Nachrichten zwischen Web Gateway und einem TIE-Server steht auf der Benutzeroberfläche nun eine Option zur erneuten Anmeldung bei McAfee ePolicy Orchestrator bereit.

Weitere Informationen hierzu finden Sie im Kapitel Web-Filterung des McAfee Web Gateway-Produkthandbuchs.

Vereinfachte Anti-Malware-Konfiguration In der Version 2015 des Moduls "Gateway Anti-Malware" (GAM) sind weniger Einstellungen erforderlich, was die Verwaltung erleichtert. Weitere Informationen zu den reduzierten Einstellungsoptionen finden Sie im Knowledge Center-Artikel KB87181.

Verbesserter Schutz für Zertifikate und Kennwörter Zertifikate und Kennwörter werden in Web Gateway nun verschlüsselt und nicht als Klartext gespeichert. Dies optimiert die Sicherheit für alle Arten von Anmeldeinformationen oder Schlüsseln, die im Produkt verwendet werden.

Neue Cloud-Konnektoren für Single Sign On Dem SSO-Katalog wurden neue Cloud-Konnektoren hinzugefügt. Mit Version 143 von Cloud Connector as a Service (CCaaS) enthält dieser Katalog 1056 Konnektoren. Sie können Konnektoren zu Listen hinzufügen, die den Zugriff auf Cloud-Anwendungen steuern, und diesen Listen anschließend mittels Regeln Endbenutzer zuordnen. Weitere Informationen finden Sie im Kapitel Cloud Single Sign On des McAfee Web Gateway-Produkthandbuchs und im technischen Hinweis mit dem Namen McAfee Web Gateway SSO Catalog (SSO-Katalog).

2

Zusätzliche Funktionen zum Übertragen von Protokolldateidaten Für die Übertragung der in Web Gateway gesammelt Protokolldateidaten wurden neue Funktionen implementiert. •

Protokolldateien können jetzt mittels SFTP, FTPS und SCP auf einen Archiv-Server hochgeladen werden.



Audit-Protokolldateidaten werden jetzt unter Verwendung von Syslog durch eine interne Funktion an die zentrale SIEM-Protokollierungsplattform übertragen.

Protokollierung von Regelsatzänderungen Im Extranet steht nun ein Änderungsprotokoll zum Erfassen von Änderungen, die an Regelsätzen vorgenommen wurden, zur Verfügung (Content & Cloud Security Portal). Regelsatzänderungen werden außerdem auch in den Versionshinweisen erwähnt.

Neue und geänderte Regelsätze Die folgenden Regelsätze wurden dem Standardregelsatzsystem oder der Regelsatzbibliothek in Web Gateway hinzugefügt oder dort geändert. •

Gateway Anti-Malware with TIE (Bibliotheksregelsatz) – Neu Dieser Regelsatz bietet zusätzlich zu den Regeln im Standardregelsatz Gateway Anti-Malware verschiedene weitere Regeln. Diese Regeln integrieren die Anti-Malware-Filterung so, wie sie von den Filterfunktionen in Web Gateway durchgeführt werden, und unter Verwendung der von einem TIE-Server abgerufenen Informationen. Weitere Informationen finden Sie im Regelsatzänderungsprotokoll McAfee Web Gateway Rule Sets Change Log.



SSL Scanner (Standardregelsatz) – Geändert In diesen Regelsatz wurde ein neuer eingebetteter Regelsatz eingefügt, der über zwei Regeln verfügt, die zuvor in einem anderen eingebetteten Regelsatz enthalten waren. Die Regeln wurden verschoben, da eine der Regeln an der alten Position fälschlicherweise zu einem Überspringen eines nachfolgenden eingebetteten Regelsatzes geführt hatte. Das nicht korrekte Überspringen trat in den folgenden Produktversionen auf: •

7.5.2.6, 7.5.2.7 bzw. 7.6.1 (bei Neuinstallation dieser Versionen)



Bei beliebigen Upgrades von 7.5.2.6, 7.5.2.7 bzw. 7.6.1 (bei Neuinstallation dieser Versionen)

Weitere Informationen finden Sie im Regelsatzänderungsprotokoll McAfee Web Gateway Rule Sets Change Log.

Behobene Probleme Die folgenden Probleme wurden in dieser Produktversion behoben. Bugzilla-Referenznummern sind in Klammern angegeben.

3

Netzwerkkommunikation •

Web Gateway konnte sich an einem FTP-Proxy am nächsten Hop nicht anmelden, da unvollständige Anmeldeinformationen übertragen wurden. (1102387)



Web Gateway schloss Verbindungen mit FTP-Clients nicht, wenn diese sich im Status CLOSE_WAIT befanden. (1108572)



Eine Web Gateway-Appliance konnte aufgrund eines Problems des Aktualisierungs-Servers beim Lesen der von der Appliance gesendeten Daten nicht aktualisiert werden. (1116755)



Bei der Ausführung einer Web Gateway-Appliance mit vielen getunnelten HTTPS-Client-Verbindungen verschlechterte sich die Leistung, da zur Verarbeitung dieser Verbindungen eine große Anzahl an Ereignissen ausgelöst wurde. (1118371)



Bei der Ausführung von Web Gateway als ICAP-Server wurden Umlaute in heruntergeladenen Dateien durch andere Zeichen ersetzt. Ursache war eine während der Verarbeitung in Web Gateway erfolgte Änderung im Content-Disposition-Header. (1126890)



Das Blockieren von Ports auf der eth0-Schnittstelle funktionierte bei konfiguriertem Netzwerkschutz aufgrund eines Fehlers im iptables-Teil der Systemkonfigurationsdatei nicht. (1129925)



Bei der Konfiguration von Web Gateway zur Ausführung im Modus "Transparenter Router" trat im Kernprozess ein Fehler auf. (1130282)



Eine bedingte umgekehrte DNS-Suche führte für IP-Adressen mit dem Subnetz /12 aufgrund eines fehlerhaften Codes, der die Netzwerkmaske nicht ordnungsgemäß gelesen hatte, zu einem Fehler. (1130571)



Bei der Ausführung von Web Gateway als transparenter Proxy unter WCCP konnte einer der konfigurierten Router die Authentifizierung unter Verwendung eines MD5-Schlüssels nicht durchführen. (1131870)



Client-Anfragen, die über persistente HTTPS-Verbindungen gesendet wurden, wurden auf mehreren Web Gateway-Appliances nicht beantwortet. Grund war ein Problem beim Abrufen von Zertifikaten vom relevanten Web-Server, bei dem die Verbindung beendet wurde, noch bevor der Aufruf zur Verifizierung der Zertifikate vollständig verarbeitet war. (1133332)



Die Durchführung einer vorwärts gerichteten und einer umgekehrten DNS-Suche für eine Fortschrittsseite zur gleichen Zeit innerhalb der gleichen Verbindung führte zum Fehlschlagen des Prozesses mit dem Term-Signal 11. (1135466)



Beim Ausführen von Web Gateway als Proxy konnte eine Webseite, die unter Verwendung von gzip komprimiert wurde, aufgrund einer falschen Einstellung des Content-Encoding-Headers nicht geladen werden. (1137876)

Web-Filterung

4



Beim Leeren des Cache zum Speichern externer Listen kam es aufgrund einer dabei verwendeten fehlerhaften Konfigurationszuordnung zu einem Fehler. (1110753)



Web Gateway ignorierte die Art der Inhalts-Codierung, die mit einem angefragten Archiv von einem Web-Server einging und gab an den anfragenden Client eine andere Codierungsart weiter. (1123566)



Eine Anfrage bezüglich des Zugriffs auf eine Google Map, die Web Gateway an den Map-Server weitergeleitet hatte, wurde aufgrund der beim Verarbeiten der Anfrage in Web Gateway hinzugefügten SafeSearch-Parameter abgelehnt. (1125189)



Bei den Kern- und Anti-Malware-Prozessen in Web Gateway trat ein Fehler auf, da die Fortschrittsanzeige gestartet wurde, nachdem das Scannen des angefragten Web-Objekts bereits abgeschlossen war. (1125664)



Der Zugriff auf eine bestimmte URL führte zu einem Fehler im Kernprozess von Web Gateway, da die Einstellungen für das SSL-Scannen einen falsch angegebenen Verschlüsselungsparameter enthielten. (1129537)

Schwachstellen •

Web Gateway war von der Schwachstelle CVE-2015-5600 nicht betroffen, bei der der Benutzer unendlich viele Versuche zur Eingabe des Kennworts hatte. Dennoch wurde der entsprechende, von Red Hat bereitgestellte Fix in Web Gateway implementiert. (1112008)



Web Gateway war von der Schwachstelle CVE-2016-0728 betroffen, die jedoch nur vom lokalen Administrator hätte ausgenutzt werden können. Nach der Implementierung eines Fixes ist Web Gateway hiervon nicht mehr betroffen. (1117589)



Web Gateway war von der Schwachstelle CVE-2015-8704 betroffen, die es authentifizierten Benutzern ermöglichte, einen Denial-of-Service-Angriff durchzuführen. Nach der Implementierung eines Fixes ist Web Gateway hiervon nicht mehr betroffen. (1117615)



Web Gateway war von der Schwachstelle CVE-2016-0701 nicht betroffen, da der gefährdete Parametertyp von der entsprechenden OpenSSL-Bibliothek nicht verwendet wird. Dennoch wurde in Web Gateway ein Fix zur Entfernung der Schwachstelle implementiert. (1119566)



Web Gateway war aufgrund der Verwendung des glibc-Resolvers von der Schwachstelle CVE-2015-7541 betroffen. Nach der Implementierung eines Fixes ist Web Gateway hiervon nicht mehr betroffen. (1121719)



Web Gateway war von der Schwachstelle CVE-2015-5345 betroffen, die zwar ein Offenlegen des Apache Tomcat-Verzeichnisses zuließ, jedoch keine tatsächliche Sicherheitsbedrohung darstellte. Nach der Implementierung eines Fixes ist Web Gateway hiervon nicht mehr betroffen. (1124109)



Web Gateway war von der Schwachstelle CVE-2016-0787 betroffen, bei der die libssh2-Bibliothek offengelegt wurde. Nach der Implementierung eines Fixes ist Web Gateway hiervon nicht mehr betroffen. (1124118)



Web Gateway war von den Schwachstellen CVE-2016-2105 bis CVE-2016-2109 und der Schwachstelle CVE-2016-2176 betroffen, bei denen es zu mehreren Sicherheitslücken hinsichtlich Speicher, Verschlüsselung und anderer OpenSSL-Funktionen kam. Nach der Implementierung entsprechender Fixes ist Web Gateway hiervon nicht mehr betroffen. (1134653)

Sonstiges •

Nach dem Abmelden von der Benutzeroberfläche dauerte das Abschließen des Trennprozesses ungewöhnlich lange. Eine erneute Anmeldung, während dieser Prozess noch ausgeführt wurde, führte zu einer NULL-Zeiger-Fehlermeldung. (1118477)



Das Herunterladen einer vom Kunden verwalteten Liste nach Web Gateway führte dann zu einem Fehler, wenn der Listen-Server nur TLS 1.2 als Download-Protokoll akzeptierte. (1119194)



Wenn eine Web Gateway-Appliance neu gestartet wurde, zeigte die Systemzusammenfassung auf dem Dashboard nur Daten für die Zeit seit dem Neustart an. Ursache war ein Fehler bei der Initialisierung der relevanten Systemzähler. (1119428)



Das Hardware Security Module (HSM) wurde auf einer Web Gateway-Appliance aufgrund eines Zuordnungsproblems angehalten, das eine ordnungsgemäße Adressierung des Moduls verhinderte. (1119513)



Beim Erstellen einer Sicherung für Web Gateway unter Verwendung einer VMware-Sicherungslösung war der Zugriff auf die Benutzeroberfläche nicht mehr möglich, sodass für die Wiedererlangung des Zugriffs ein Neustart erforderlich war. (1119919)

5



Eine geplante Richtliniensynchronisierung mit SaaS Web Protection führte in Web Gateway wiederholt zu einem Fehler, sodass die Synchronisierung manuell durchgeführt werden musste. (1120953)



Ein untergeordnetes Objekt des Kernprozesses in Web Gateway schlug mit dem Term-Signal 11 fehl. Grund war das Auslösen eines Ereignisses vor dem Abschließen des zugehörigen Verarbeitungs-Threads, was durch einen Speicherfehler oder ein Überschreiben verursacht wurde. (1124561)



Beim Konfigurieren eines Zeitraums für die Eigenschaft DateTime.Time wurde dem Benutzer fälschlicherweise zu jeder vollen Stunde eine Minute lang eine Blockierungsmeldung angezeigt. (1129697)



Wenn in einem Knoten in einer Konfiguration mit zentraler Verwaltung eine Änderung an einer vom Kunden verwalteten abonnierten Liste vorgenommen wurde, trat bei der Synchronisierung ein Fehler auf, und die Liste wurde auf einem anderen Knoten nicht aktualisiert. (1133848)

Installationsanweisungen Die Anforderungen zur Installation von Web Gateway 7.6.2 auf einer Appliance hängen von der derzeit ausgeführten Version ab. •

Version 7.3.x bis 7.6.x: Sie können nach der Aktivierung eines Repositorys ein Upgrade auf die neue Version durchführen. Informationen hierzu finden Sie unter Upgrade von Version 7.3.x oder höher.



Version 7.0.x bis 7.2.x: Sie können ein Upgrade auf die neue Version durchführen, sollten jedoch zuvor eine Konfigurationssicherung erstellen. Informationen hierzu finden Sie unter Upgrade von 7.2.x oder Versionen vor 7.x. Verwenden Sie zur Erstellung einer Sicherung die auf der Benutzeroberfläche verfügbaren Optionen unter Troubleshooting | Backup/Restore (Fehlerbehebung | Sichern/Wiederherstellen).

Der Upgrade-Prozess beinhaltet ein größeres Upgrade des Betriebssystems. Er umfasst mehrere Schritte und dauert länger als üblich. Falls der Upgrade-Prozess fehlschlägt oder unterbrochen wird, können Sie das Image der Appliance mithilfe eines Images der neuen Version erneut aufspielen und die Sicherung der Konfiguration installieren. Sie können für ein Upgrade von Version 7.2.x oder einer früheren 7.x-Version auch wie folgt vorgehen:



1

Erstellen Sie eine Sicherung der Konfiguration.

2

Spielen Sie das Image der Appliance mithilfe eines Images der neuen Version erneut auf, und installieren Sie die Sicherung der Konfiguration.

6.8.x oder 6.9.x: Sie müssen ein Image der neuen Version auf die Appliance aufspielen.

Laden Sie ein Image der neuen Version von der Download-Seite des McAfee Content & Cloud Security Portal herunter: https://contentsecurity.mcafee.com/software_mwg7_download. Weitere Informationen zum Aufspielen eines Images finden Sie im Installationshandbuch für McAfee Web Gateway.

6

Upgrade von Version 7.3.x oder höher Bei Verwendung von Version 7.3.x oder höher können Sie nach der Aktivierung eines Repositorys ein Upgrade auf die neue Version durchführen. Sie können das Upgrade über die Benutzeroberfläche oder über eine Systemkonsole durchführen.

Aktivieren des Repository Aktivieren Sie das Repository für die neue Version über eine lokale Systemkonsole oder per Remote-Zugriff über SSH. Vorgehensweise 1

Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten.

2

Führen Sie den folgenden Befehl aus: mwg-switch-repo 7.6.2

Sie können jetzt über die Benutzeroberfläche oder von einer Systemkonsole aus ein Upgrade auf die neue Version durchführen.

Upgrade über die Benutzeroberfläche Für die Durchführung des Upgrades können Sie die in der Benutzeroberfläche vorhandenen Optionen verwenden. Vorgehensweise 1

Wählen Sie Konfiguration | Appliances.

2

Wählen Sie in der Appliance-Struktur die Appliance aus, auf der Sie das Upgrade durchführen möchten. Die Appliance-Symbolleiste wird oben rechts von der Registerkarte angezeigt.

3

Klicken Sie auf Update Appliance Software (Appliance-Software aktualisieren). Daraufhin wird das Upgrade auf die neue Version durchgeführt. Dabei werden Sie von der Benutzeroberfläche abgemeldet.

4

Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie Folgendes durch: a

Melden Sie sich bei der Benutzeroberfläche an.

b

Wählen Sie Configuration | Appliances (Konfiguration | Appliances) und dann die Appliance aus.

c

Klicken Sie auf der Symbolleiste der Appliance auf Reboot (Neu starten).

Nach dem Neustart können Sie sich wieder bei der Benutzeroberfläche anmelden und dann mit der neuen Version arbeiten.

7

Upgrade über eine Systemkonsole Sie können das Upgrade über eine lokale Systemkonsole oder per Remote-Zugriff über SSH durchführen. Vorgehensweise 1

Melden Sie sich bei der Appliance an, für die Sie das Upgrade durchführen möchten.

2

Führen Sie die folgenden Befehle aus: yum upgrade yum yumconf\* yum upgrade Daraufhin wird das Upgrade auf die neue Version durchgeführt.

3

Wenn Sie in einer Meldung über den Abschluss des Upgrades informiert werden, führen Sie den folgenden Befehl aus: reboot Nach Abschluss des Neustarts wird eine Anmeldeaufforderung angezeigt. Sie können sich jetzt bei der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten.

Upgrade von 7.2.x oder Versionen vor 7.x. Wenn bei Ihnen Version 7.2.x oder eine beliebige ältere 7.x-Version ausgeführt wird, erstellen Sie vor der Durchführung des Upgrades eine Konfigurationssicherung. Verwenden Sie dann für das Upgrade auf die neue Version eine lokale Systemkonsole, oder arbeiten Sie per Remote-Zugriff über SSH. Sie können eine lokale Systemkonsole verwenden oder per Remote-Zugriff über SSH arbeiten. Vorgehensweise 1

Erstellen Sie eine Konfigurationssicherung. Verwenden Sie hierfür die Optionen unter Troubleshooting | Backup/Restore (Fehlerbehebung | Sichern/ Wiederherstellen) auf der Benutzeroberfläche.

2

Melden Sie sich über die lokale Systemkonsole oder über SSH bei der Appliance an, für die Sie das Upgrade durchführen möchten.

3

Führen Sie die folgenden Befehle aus: yum upgrade yum yumconf\* mwg-dist-upgrade 7.6.2 Das Upgrade auf die neue Version erfolgt in zwei Phasen. Die Appliance wird nach jeder Phase automatisch neu gestartet.

8

4

Schließen Sie die Installation auf eine der folgenden Arten ab: •

Vorgehensweise bei Verwendung einer lokalen Systemkonsole: Nach Abschluss des zweiten Systemneustarts wird eine Anmeldeaufforderung angezeigt. Sie können sich jetzt an der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten.



Vorgehensweise bei Verwendung von SSH: Beim Neustart der Appliance nach der ersten Upgrade-Phase wird die Verbindung getrennt und die zweite Upgrade-Phase initiiert. Nach Abschluss dieser Phase (einschließlich dem automatischen Neustart) können Sie sich bei der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten. Mit dem folgenden Befehl können Sie Meldungen über den Upgrade-Vorgang anzeigen: tail -F /opt/mwg/log/update/mlos2.upgrade.log Drücken Sie nach Abschluss des Upgrades Strg+C, um den Vorgang zu beenden. Sie können sich nun bei der Benutzeroberfläche anmelden und anschließend mit der neuen Version arbeiten.

Bekannte Probleme Die bei dieser Produktversion bekannten Probleme sind im Knowledge Center-Artikel KB85705 aufgeführt.

Quellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die Produktdokumentation und technische Hilfsartikel. Vorgehensweise 1

Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die Registerkarte Knowledge Center.

2

Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.

3

Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen.

Produktdokumentation Für jedes Produkt von McAfee steht ein umfassender Dokumentationssatz zur Verfügung. Folgende Produktdokumentationen stehen für Web Gateway zur Verfügung: •

McAfee Web Gateway-Produkthandbuch: Beschreibt die Funktionen und Merkmale von Web Gateway und bietet einen Überblick über das Produkt sowie ausführliche Anleitungen zur Konfiguration und Wartung.



McAfee Web Gateway-Installationshandbuch: Beschreibt das Einrichten von Web Gateway sowie unterschiedliche Geräte, die mit dem Produkt ausgeführt werden können

9



McAfee Web Gateway-Schnellstart-Handbuch: Beschreibt die allgemeinen Schritte zum Einrichten einer Web Gateway-Version, die als vorinstallierte Appliance-Software auf einer Hardware-Plattform geliefert wird Dieses Dokument wird im gedruckten Format mit der vorinstallierten Software und der Hardware geliefert. Die aktuelle Version von Web Gateway wird nicht als vorinstallierte Software bereitgestellt, daher gibt es kein McAfee Web Gateway-Schnellstart-Handbuch für diese Version.



McAfee Web Gateway SSO Catalog (SSO-Katalog): Stellt eine Liste der Cloud-Dienste und Cloud-Anwendungen bereit, die von Web Gateway mit vordefinierten Konnektoren oder Konnektorvorlagen unterstützt werden.

© 2016 Intel Corporation Intel und das Intel-Logo sind Marken oder eingetragene Marken der Intel Corporation. McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. 0A15